اليوم الاحد 24 نوفمبر 2024م
لبنان.. 12 شهيدًا بمجزرة إسرائيلية في "شمسطار"الكوفية "ألماس".. حزب الله يستنسخ الصواريخ الإسرائيليةالكوفية مستوطنون يعتدون على مواطنين بمسافر يطا جنوب الخليلالكوفية شهداء وجرحى بقصف الاحتلال مجموعة من المواطنين قرب مدخل قرية المصدر وسط قطاع غزةالكوفية تشكيلة ترامب للمناصب في إدارته الرئاسية – طالع الأسماءالكوفية 6 شهداء في غزة وخانيونس وتدمير مسجد بالنصيراتالكوفية شهداء وجرحى بقصف الاحتلال مجموعة من المواطنين قرب مدخل قرية المصدر وسط قطاع غزةالكوفية أبو عبيدة يعلن مقتل أسيرة إسرائيلية في شمال قطاع غزةالكوفية دعوة للجنائية الدولية لطلب مساعدة "الإنتربول" للقبض على نتنياهو وغالانتالكوفية إصابات بقصف الاحتلال مركبة في مدينة صور، جنوب لبنانالكوفية لمعاينة مواقع المستوطنات - تفاصيل دخول زعيمة حركة استيطانية إلى غزةالكوفية جيش الاحتلال يطلق قنابل دخانية بشكل كثيف غرب مخيم النصيراتالكوفية أوستن يتحدث مع كاتس بشأن اتفاق مع لبنان يضمن هذا الأمرالكوفية مدفعية الاحتلال تقصف محيط دوار أبو شريعة في حي الصبرة جنوب مدينة غزةالكوفية تطورات اليوم الـ 414 من عدوان الاحتلال المتواصل على قطاع غزةالكوفية طيران الاحتلال يشن غارتين على منطقة قاع القرين جنوب شرقي مدينة خان يونس جنوبي قطاع غزةالكوفية قصف إسرائيلي بالقنابل الحارقة على محيط بلدة المنصوري في قضاء صور جنوبي لبنانالكوفية "شؤون الكنائس" تدعو لاقتصار عيد الميلاد على الشعائر الدينيةالكوفية 120 شهيدا و205 مصابين في 7 مجازر جديدة بقطاع غزةالكوفية جنوب إفريقيا: نية إبادة غزة لدى "إسرائيل" صارخةالكوفية

بهذه الطرق يمكن أن تحمي هاتفك من الاختراق!

09:09 - 21 إبريل - 2020
الكوفية:

متابعات: ينصح خبراء التقنية وأمن المعلومات مستخدمي الحواسب والهواتف الذكية باتباع بعض الخطوات التي تساعد على حماية أجهزتهم من خطر الاختراق والتجسس.

ومن أهم الأمور التي يجب على المستخدمين التركيز عليها لحماية أجهزتهم، عدم فتح الروابط الإلكترونية مجهولة المصدر، التي قد ترسل لهم على صفحات الإنترنت، فالكثير منها قد تكون عبارة عن روابط وهمية تحوي برمجيات خبيثة لاختراق الحسابات الإلكترونية والأجهزة.

كما يفضل الخبراء عدم استعمال شبكات الـ Wi-Fi الموجودة في المقاهي والأماكن العامة، فغالبًا ما يستغل الهاكرز تلك الشبكات لاختراق أجهزة مستخدميها.

ومن الأمور الهامة أيضًا لحماية الأجهزة الإلكترونية من الاختراق، تحميل برامج مكافحة الفيروسات الإلكترونية، والتحقق من تحديث تلك البرامج باستمرار.

ويفضل دومًا شراء الأجهزة الإلكترونية التي تنتجها الشركات الكبيرة والمعروفة، فتلك الشركات تستخدم معالجات وشرائح إلكترونية مدروسة تقنيًا لحماية الجهاز من الاختراق، ولديها مختصون متمرسون في حماية الأجهزة، واكتشاف الثغرات البرمجية والتقنية التي قد يستغلها الهاكرز.

كما ينصح الخبراء باستعمال كلمات المرور، أو ماسح بصمات الأصابع، لحماية الكمبيوتر أو الهاتف الذكي وبيانات هذه الأجهزة من المتطفلين، أو أولئك الذين قد يلجأون إلى تحميل البرمجيات والفيروسات في الأجهزة ليقوموا باختراقها.

ويشددون أيضًا على ضرورة استخدام كلمات مرور معقدة نوعًا ما للدخول إلى الحسابات الإلكترونية، تستخدم فيها الحروف والأرقام معًا، وعدم الاعتماد على كلمات المرور المنطقية أو السهلة كـ (123456) مثلًا، والتي تسهل على الهاكرز اختراق الحساب الإلكتروني، ما يمكنهم من الوصول إلى الجهاز الذي يستعمله المستخدم، والتحكم به وسرقة بياناته.

وللتحقق مما إذا كانت كلمة المرور آمنة كفاية، ينصح خبراء الإنترنت بالاستعانة ببعض المواقع الإلكترونية الخاصة، كموقع  (howsecureismypassword.net)، الذي يوجد فيه حقل خاص يدخل فيه المستخدم كلمة المرور التي يريد استخدامها، ليبين له الموقع مدى أمان تلك الكلمة، والوقت التقريبي الذي يحتاجه الهاكرز لفك رموزها المشفرة.

كلمات مفتاحية
كن أول من يعلق
تعليق جديد
البريد الالكتروني لا يظهر بالتعليق